搜索筛选:
搜索耗时1.0428秒,为你在为你在102,285,761篇论文里面共找到 566 篇相符的论文内容
类      型:
[期刊论文] 作者:David, 来源:文化交流 年份:2005
Jin Zutong (1914-1955) was born into a family of ancient books and calligrapher....
[期刊论文] 作者:顾正付,周玉洁, 来源:信息安全与通信保密 年份:2005
本文在简要介绍安全hash算法SHA-1的基础上,给出了SHA-1算法IP核的整体 结构的设计方案格电路的工作原理。结合SHA-1算法的特点,重点介绍和设计了数据填充单元和 存储单元。...
[期刊论文] 作者:李金仙, 来源:雕塑 年份:2005
《朋友》浮雕高300cmx760cm《东风化雨》局部汉白玉1300cmx2100cm《老师》铜70cm《陈嘉庚》高280cmLI JIN XIAN作品@李金仙$福州大学厦门工艺美术学院正请下载后查看,本文暂不...
[期刊论文] 作者:王红霞, 陆塞群, 来源:山西师范大学学报:自然科学版 年份:2005
HMAC-SHA1是一种安全的基于加密hash函数和共享密钥的消息认证协议.它可以有效地防止数据在传输过程中被截获和篡改,维护了数据的完整性、可靠性和安全性.HMAC-SHA1消息认证...
[期刊论文] 作者:ZHURen-bin SUNLi-guang ZHAOSan, 来源:环境科学学报:英文版 年份:2005
The preliminary measurements of nitrous oxide fluxes from the ornithogenic soils on tropical Xi-sha atoll...
[期刊论文] 作者:ZHU Ren-bin,SUN Li-guang,Zhao San-ping,Xie Zhou-qing,LIU Xiao-dong,Yin Xue-bin, 来源:环境科学学报(英文版) 年份:2005
The preliminary measurements of nitrous oxide fluxes from the ithogenic soils on tropical Xi-sha atoll...
[期刊论文] 作者:ZHU Ren-bin,SUN Li-guang,ZHAO, 来源:环境科学学报:英文版 年份:2005
Methane flux from the omithogenic soils was preliminarily measured by closed chamber method on Xi-sha...
[期刊论文] 作者:ZHU Ren-bin,SUN Li-guang,ZHAO San-ping,XIE Zhou-qing,LIU Xiao-dong,YIN Xue-bin, 来源:环境科学学报(英文版) 年份:2005
Methane flux from the omithogenic soils was preliminarily measured by closed chamber method on Xi-sha...
[期刊论文] 作者:张振权,罗新民,齐春, 来源:网络安全技术与应用 年份:2005
MD5和SHA-1是目前使用比较广泛的散列(Hash)函数,也是在消息认证和数字签名中普遍使用的两种加密算法。本文基于AVR高速嵌入式单片机,实现了MD5和SHA-1两种加密算法的比较,并...
[期刊论文] 作者:汤鹏志,李黎青,左黎明, 来源:华东交通大学学报 年份:2005
针对网络信息系统的口令验证的安全问题,提出一种基于SHA和一次性口令验证方案,实践证明该方案具有很高的安全性和实用性....
[期刊论文] 作者:周厌, 来源:网上俱乐部:电脑安全专家 年份:2005
SHA(即Secure Hash Algorlthm,安全散列算法)是一种常用的数据加密算法.它由美国国家标准与技术局(Natlonal Instituteof Standards and Technology...
[期刊论文] 作者:黄谆,白国强,陈弘毅, 来源:清华大学学报(自然科学版) 年份:2005
目前最常用的安全散列算法是SHA-1算法,它被广泛地应用于电子商务等信息安全领域。为了满足应用对安全散列算法计算速度的...
[期刊论文] 作者:张桂莲, 来源:纺织器材 年份:2005
通过在粗纱使用不处理胶辊SHA-70B并与其他国产涂料处理胶辊使用对比,说明该胶辊不仅能提高粗纱质量,而且对细纱质量提高也有帮助,值得推广使用....
[期刊论文] 作者:王浩亮, 王丽莉,, 来源:电脑编程技巧与维护 年份:2005
常用的信息验证码是使用单向散列函数生成验证码,安全散列算法SHA-1使用在...
[期刊论文] 作者:王浩亮, 王丽莉,, 来源:甘肃科技纵横 年份:2005
常用的信息验证码是使用单向散列函数生成验证码,安全散列算法SHA-1使用在...
[期刊论文] 作者:肖磊,林惠强,刘才兴, 来源:现代计算机(专业版) 年份:2005
从实际出发讨论了电子邮件传输中的安全问题,针对当前的一些黑客工具进行了试验,提出利用安全散列算法SHA来实现电子邮件的认证机制,并给出了基于Java语言的实现方法。From...
[期刊论文] 作者:肖磊,林惠强,刘才兴, 来源:现代计算机:下半月版 年份:2005
从实际出发讨论了电子邮件传输中的安全问题,针对当前的一些黑客工具进行了试验,提出利用安全散列算法SHA来实现电子邮件的认证机制,并给出了基于Java语言的实现方法。...
[期刊论文] 作者:何银铨, 来源:中国钱币 年份:2005
The Jin Qian Yi Ji coin was the keepsake of Jin Qian Society, the branch of Tian Di Society....
[期刊论文] 作者:HUOJIANYING, 来源:今日中国:英文版 年份:2005
IN 1135, the northern part of the Song Emprie was occupied by Jin armies....
[期刊论文] 作者:马良坤,林守清,何方方,张颖, 来源:中国妇幼保健 年份:2005
目的:探讨继发性高促性腺激素闭经(SHA)的病因与表现的异质性(多样性)以及治疗对策.方法:回顾性分析245例SHA病历,电话或通信随访到71例,描述其病史、症状、体格检查、实验室...
相关搜索: